<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.computertrends.cz/</link>
<title>Computertrends</title>
<url>https://i.iinfo.cz/cw/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Computertrends - téma stuxnet</title>
<link>https://www.computertrends.cz/n/stuxnet/</link>
<description>Computertrends - Deník pro IT profesionály</description>
<language>cs</language>
<pubDate>Tue, 14 Jan 2020 19:15:00 GMT</pubDate>
<item>
<title>Konflikt s Íránem může ohrozit i váš počítač</title>
<link>https://www.computertrends.cz/clanky/konflikt-s-iranem-muze-ohrozit-i-vas-pocitac-535/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Pokud Írán zahájí kyberútoky jako svou odpověď za zabití generálmajora Kásima Sulejmáního, což se pravděpodobně stane, budou jako vždy cílem útoku Windows. Až se to stane, váš počítač i byznys budou přímo na mušce. Zde je důvod i způsob, jak se těmto útokům uchránit.</description>

<author>redakce@computertrends.cz (Computertrends: -fs)</author>
<pubDate>Tue, 14 Jan 2020 19:15:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/294/1a-71510e1da1349c5563308178144e59.jpg" length='272812' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-28590</guid>


</item>
<item>
<title>Konflikt s Íránem může ohrozit i váš počítač</title>
<link>https://www.computertrends.cz/clanky/konflikt-s-iranem-muze-ohrozit-i-vas-pocitac/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Pokud Írán zahájí kyberútoky jako svou odpověď za zabití generálmajora Kásima Sulejmáního, což se pravděpodobně stane, budou jako vždy cílem útoku Windows. Až se to stane, váš počítač i byznys budou přímo na mušce. Zde je důvod i způsob, jak se těmto útokům uchránit.</description>

<author>redakce@computertrends.cz (Computertrends: -fs)</author>
<pubDate>Tue, 14 Jan 2020 08:59:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/344/c3-99b2711ad0d4697ab3a405d7a93070.jpg" length='168360' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-15588</guid>


</item>
<item>
<title>Eset objevil Industroyer, vážnou hrozbu pro průmyslové řídící systémy</title>
<link>https://www.computertrends.cz/aktuality/eset-objevil-industroyer-vaznou-hrozbu-pro-prumyslove-ridici-systemy/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Analytici společnosti Eset objevili vzorky malwaru schopného napadat infrastrukturu elektrického napájení. Malware, který Eset detekuje jako Win32/Industroyer, byl s největ&#353;í pravděpodobností zapojen do útoku na energetickou síť Ukrajiny, během něhož byla v prosinci 2016 část ukrajinského hlavního města Kyjeva na hodinu odstavena od elektrické energie.</description>

<author>redakce@computertrends.cz (Computertrends: -rd)</author>
<pubDate>Tue, 13 Jun 2017 15:01:07 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-53979</guid>


</item>
<item>
<title>Česko v datech: Kybernetické útoky v energetice</title>
<link>https://www.computertrends.cz/clanky/cesko-v-datech-kyberneticke-utoky-v-energetice/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Je hrozba útoku na energetické sítě skutečná? Co může znamenat pro koncového odběratele? A jak se proti útokům bráníme v Česku? Podívejte se na názory odborníků a případy z minulosti, které pro vás Česko v datech shromáždilo.</description>

<author>redakce@computertrends.cz (Computertrends: -rd)</author>
<pubDate>Tue, 02 Aug 2016 09:12:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/540/ca-9f30bddbf7a2032c401d74a0a98900.jpg" length='205316' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-13607</guid>


</item>
<item>
<title>Symantec našel velmi utajený a velmi nebezpečný vir Regin</title>
<link>https://www.computertrends.cz/clanky/symantec-nasel-velmi-utajeny-a-velmi-nebezpecny-vir-regin/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Teprve nyní experti společnosti Symantec objevili trojského koně Regin. Vzhledem k jeho povaze se Smyntac domnívá, že Regin pravděpodobně vyvinul nějaký stát k průmyslové špionáži. Regin je potichu, bez povšimnutí v počítačích po celém světě nainstalovaný už dlouhé roky.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Stančík)</author>
<pubDate>Mon, 24 Nov 2014 16:25:48 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/453/ilustracni-obrazek-zatim-nepouzivat-computerworld.jpg" length='205670' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-12499</guid>


</item>
<item>
<title>Průmyslové systémy napadané Stuxnetem jsou plné děr</title>
<link>https://www.computertrends.cz/clanky/prumyslove-systemy-napadane-stuxnetem-jsou-plne-der/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Software společnosti Siemens, který byl infikován nechvalně proslulým virem Stuxnet, se zatím nepodařilo zbavit všech zranitelností.</description>

<author>redakce@computertrends.cz (Computertrends: Filip Brůcha)</author>
<pubDate>Mon, 12 Nov 2012 06:00:03 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/263/89-a20dd223d4762b88a6305f6ef63ed0.jpg" length='37326' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-10592</guid>


</item>
<item>
<title>Máme se bát kyberútoků na průmyslová zařízení?</title>
<link>https://www.computertrends.cz/clanky/mame-se-bat-kyberutoku-na-prumyslova-zarizeni/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nedávné ataky na veřejné inženýrské sítě přiživuje obavy o značné zranitelnosti zařízení kritické infrastruktury.</description>

<author>redakce@computertrends.cz (Computertrends: Jaikumar Vijayan)</author>
<pubDate>Mon, 25 Jun 2012 07:34:58 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/580/ab-73fe8281656628ec11bc18e3db306b.jpg" length='166934' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-10175</guid>


</item>
<item>
<title>Kterak certifikační autority přišly o pel nevinnosti</title>
<link>https://www.computertrends.cz/clanky/kterak-certifikacni-autority-prisly-o-pel-nevinnosti/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Důvěryhodnost je alfou a omegou certifikačních autorit. Je jediným atributem, kvůli kterému se na ně obracíme.</description>

<author>redakce@computertrends.cz (Computertrends: Tomáš Přibyl)</author>
<pubDate>Tue, 19 Jun 2012 08:32:04 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/281/31-e8577ce0aca67469cc4357caa5bc60.jpg" length='114512' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-10168</guid>


</item>
<item>
<title>Stuxnet a Flame mají stejného autora, tvrdí Kaspersky</title>
<link>https://www.computertrends.cz/clanky/stuxnet-a-flame-maji-stejneho-autora-tvrdi-kaspersky/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Týmy, které vytvořily známé kódy kradoucí citlivá data,  spolu v počáteční fázi vývoje minimálně jednou spolupracovaly.  A Kaspersky prý má pro toto tvrzení důkazy.</description>

<author>redakce@computertrends.cz (Computertrends: Pavel Louda)</author>
<pubDate>Wed, 13 Jun 2012 05:44:17 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-text-10160</guid>


</item>
<item>
<title>Flame: Microsoft varuje uživatele, odvolal zneužité certifikáty</title>
<link>https://www.computertrends.cz/clanky/flame-microsoft-varuje-uzivatele-odvolal-zneuzite-certifikaty/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Microsoft odvolal několik vlastních digitálních certifikátů poté, co zjistil, že tvůrci viru Flame přišli na způsob, jak škodlivému kódu opatřit oficiální digitální podpis.</description>

<author>redakce@computertrends.cz (Computertrends: Filip Brůcha)</author>
<pubDate>Tue, 05 Jun 2012 07:05:36 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/131/96-d9cbce23220634c7c3ee46a5a6b363.jpg" length='216918' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-6840</guid>


</item>
<item>
<title>NYT: Stuxnet je součástí vojenského programu USA</title>
<link>https://www.computertrends.cz/clanky/nyt-stuxnet-je-soucasti-vojenskeho-programu-usa/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Podle prestižního amerického deníku dostal Stuxnet posvěcení od prezidenta Obamy a o vývoji viru věděl také jeho předchůdce George W. Bush.</description>

<author>redakce@computertrends.cz (Computertrends: Filip Brůcha)</author>
<pubDate>Sun, 03 Jun 2012 08:52:56 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/92/ca-c9f831f45ef96f6730241a9ce0ba0e.jpg" length='224003' type="image/jpeg"/>
<guid isPermaLink="false">www.computertrends.cz-text-6835</guid>


</item>
<item>
<title>Stuxnet má nástupce, novou hrozbu jménem DuQu</title>
<link>https://www.computertrends.cz/aktuality/stuxnet-ma-nastupce-novou-hrozbu-jmenem-duqu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Malware používá ovladače a &#353;ifrované knihovny DLL s obdobnou funkcionalitou jako Stuxnet, obdobné jsou rovněž použité &#353;ifrovací klíče. Některé funkce malwaru DuQu se od Stuxnetu odli&#353;ují, hlavní rozdíl je v&#353;ak v cílech útočníků. Na rozdíl od Stuxnetu není DuQu navržen za účelem sabotáže systémů řídících průmyslové procesy (infekce červem Stuxnet po&#353;kodila mj. odstředivky používané v Íránu pro obohacování uranu), ale předev&#353;ím pro útoky na weby certifikačních autorit. Dal&#353;í cílem malwaru DuQu je &#353;pionáž &#8211; zejména krádeže du&#353;evního vlastnictví z informačních systémů průmyslových podniků.

Malware DuQu je ovládán pomocí &#353;ifrovaného konfiguračního souboru. Pokou&#353;í se komunikovat s řídicím serverem v Indii, příslu&#353;ná IP adresa řídicího serveru byla v&#353;ak již zařazena na black list a v tuto chvíli nefunguje. DuQu může na zasaženém počítači instalovat dal&#353;í &#353;kodlivé kódy, odhalen byl související keylogger (program zaznamenávající stisky kláves). Malware se před odhalením bezpečnostními programy může skrývat pomocí funkcionality rootkitu.

Společnost McAfee detekuje malware DuQu jako PWS-Duqu, PWS-Duqu.dr a PWS-Duqu! Rootkit. Názvy ovladačů, které DuQu používá, mohou být cmi4432.sys a jminet7.sys. Příslu&#353;né soubory mohou předstírat, že jsou podepsány digitálním certifikátem společnosti C-Media Electronics, tento certifikát by v&#353;ak již měl být neplatný.

Výzkumníci laboratoří McAfee Labs Guilherme Venere a Peter Szor označují útok s nadsázkou a narážkou na &#353;pionážní román Fredericka Forsytha jako Den zlatého &#353;akala (Day of the Jackal Golden). Canis aureus, &#353;akal zlatý nebo též obecný, žije v severní Africe, na Blízkém východě a na Balkáně. Právě na certifikační autority z této oblasti se soustřeďovaly dosud zaznamenané útoky malwaru DuQu.</description>

<author>redakce@computertrends.cz (Computertrends: Martin Noska)</author>
<pubDate>Fri, 21 Oct 2011 05:44:04 GMT</pubDate>

<guid isPermaLink="false">www.computertrends.cz-actuality-44003</guid>


</item>
</channel>
</rss>